狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

http網站中文件上傳漏洞

freeflydom
2024年1月16日 10:5 本文熱度 694

想要挖掘一個漏洞我們首先就要知道這個漏洞是如何產生的。

1.漏洞產生原理

沒有對用戶上傳的文件做校驗和沒有控制服務器對上傳目錄的解析和執行行為,導致具有危害的腳本被保存到服務器上,錯誤的執行了這些有危害的腳本

2.漏洞利用

找到一個可以上傳文件的入口成功繞過就可以上傳腳本文件,然后訪問腳本文件來執行腳本,從而達到控制服務器的目的。

如何繞過

可能存在大小寫繞過——比如 aSp  pHp 之類

雙寫php——比如pphphp之類,適用于過濾腳本沒有循環執行的情況

黑名單擴展名的漏網之魚 -——比如 asa  cer jsp jspx jspf asp asa cer aspx php php2 php3 php4 php5 phtml exe 之類

3.靶場案例講解

在這里給大家推薦:http://114.116.45.110/里面有各種靶場,不想自己搭建的小伙伴可以使用一下。這里使用Upload-labs靶場pass-01(第一關)講解

首先上傳一個后綴php的文件查看有無過濾,據回顯發現有js前端校驗白名單,只允許上傳后綴為.jpg\.png\.gif的文件。

這個時候上傳一個后綴為.jpg的文件,文件內容為一句話木馬<?php @eval($_POST['attack']);?>,使用burp抓包并修改文件后綴為php,即可上傳成功

下面是Burp抓包修改

上傳成功之后右鍵圖片獲取圖片地址

然后打開工具蟻劍https://github.com/AntSwordProject/antSword),點擊添加使用一句話木馬連接

連接成功

4.危害

攻擊者通過上傳和訪問腳本文件的方式來執行該腳本文件,從而達到控制服務器的目的。

5.防護

前端校驗:前端頁面在提交上傳文件時,增加文件類型的校驗,如果不是指定的文件類型,就拒絕提交。

后端黑白名單校驗:在文件被上傳到后端服務器的時候,先對文件的擴展名進行校驗,就是設置黑白名單。

防止服務器對上傳的文件意外地執行:我們可以設置服務器對特定目錄的行為來避免漏洞的發生。比如將用戶上傳的文件保存到下載功能的目錄下。

修改用戶上傳的文件名:當文件上傳到服務器之后,服務器可以對文件進行隨機重命名,然后再保存到上傳目錄中,這樣黑客就無法找到他上傳的腳本。


該文章在 2024/1/22 8:40:40 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved